Microsoft Visual Studio 產品的安全性更新 (2023 年 3 月)

high Nessus Plugin ID 172528

概要

Microsoft Visual Studio 產品受到多個弱點影響。

說明

Microsoft Visual Studio 產品缺少安全性更新,因此,它受到多個弱點影響:

- 使用特製的存放庫,可以誘騙 2.39.2、2.38.4、2.37.6、2.36.5、2.35.7、2.34.7、2.33.7、2.32.6、2.31.7 和 2.30.8 版之前的 Git 使用其本機複製最佳化,即使在使用非本機傳輸時亦然。
作爲因應措施,請避免使用 --recurse-submodules 從未受信任的來源複製存放庫。請改為考慮在複製存放庫時,不以遞回方式複制子模組,並在每一層執行「git submodule update」。在此之前,請檢查每個新的 .gitmodules 檔案,以確保其中未包含可疑的模組 URL。(CVE-2023-22490)

- 在 Git for Windows 2.39.2 之前版本中,藉由將特製的 DLL 放置在 Git for Windows 安裝程式旁邊具有特定名稱的子目錄中,可誘騙 Windows 側向載入此 DLL。這可能允許具有本機寫入權限的使用者透過提升權限,將惡意承載放置在自動升級功能可能執行 Git for Windows 安裝程式的位置。如果無法升級,請在執行 Git for Windows 安裝程式之前,將不受信任的檔案留在 Downloads 資料夾或其子資料夾中,或者在執行前將安裝程式移動至其他目錄。
(CVE-2023-22743)

- 在 Git for Windows 2.39.2 之前版本中,當在 Windows 上執行 gitk 時,系統可能會不慎從目前目錄執行可執行檔,攻擊者可利用某些社交工程技術,利用此弱點誘騙使用者執行未受信任的程式碼。作爲因應措施,請勿使用 gitk (或 Git Visualize History 功能) 複製未受信任的存放庫。(CVE-2023-23618)

- Git 2.39.2、2.38.4、2.37.6、2.36.5、2.35.7、2.34.7、2.33.7、2.32.6、2.31.7 和 2.30.8 之前版本容易受到路徑遊走攻擊。透過向「git apply」提供特製輸入,可以作爲執行「git apply」的使用者覆寫工作樹狀結構之外的路徑。因應措施是,在套用修補程式前,先使用「git apply --stat」執行檢查;避免套用會建立符號連結並於隨後在符號連結之外建立檔案的修補程式。(CVE-2023-23946)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

Microsoft 已發佈下列安全性更新來解決此問題:
- 更新 15.9.53 (適用於 Visual Studio 2017)
- 更新 16.11.25 (適用於 Visual Studio 2019)
- 更新 17.0.20 (適用於 Visual Studio 2022)
- 更新 17.2.14 (適用於 Visual Studio 2022)
- 更新 17.4.6 (適用於 Visual Studio 2022)
- 更新 17.5.2 (適用於 Visual Studio 2022)

另請參閱

http://www.nessus.org/u?5f02327c

http://www.nessus.org/u?def7f2c2

http://www.nessus.org/u?a7a78ad8

http://www.nessus.org/u?bd9fbab5

http://www.nessus.org/u?21c60220

http://www.nessus.org/u?f103f693

Plugin 詳細資訊

嚴重性: High

ID: 172528

檔案名稱: smb_nt_ms23_mar_visual_studio.nasl

版本: 1.5

類型: local

代理程式: windows

已發布: 2023/3/14

已更新: 2024/4/8

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 7.8

時間分數: 6.1

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:C/A:N

CVSS 評分資料來源: CVE-2023-23946

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7

媒介: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2023-23618

弱點資訊

CPE: cpe:/a:microsoft:visual_studio

必要的 KB 項目: SMB/MS_Bulletin_Checks/Possible, SMB/Registry/Enumerated, installed_sw/Microsoft Visual Studio

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/3/14

弱點發布日期: 2023/3/14

參考資訊

CVE: CVE-2023-22490, CVE-2023-22743, CVE-2023-23618, CVE-2023-23946

IAVA: 2023-A-0138-S